Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el componente src/aom_image.c en AOM (CVE-2020-36129)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Se ha detectado que AOM versión v2.0.1, contiene un desbordamiento del búfer de la pila por medio del componente src/aom_image.c
Vulnerabilidad en el componente av1/av1_dx_iface.c en AOM (CVE-2020-36130)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Se ha detectado que AOM versión v2.0.1, contiene una desreferencia de puntero NULL por medio del componente av1/av1_dx_iface.c
Vulnerabilidad en el componente stats/rate_hist.c en AOM (CVE-2020-36131)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Se ha detectado que AOM versión v2.0.1, contenía un desbordamiento del búfer de la pila por medio del componente stats/rate_hist.c
Vulnerabilidad en el componente av1/encoder/partition_search.h en AOM (CVE-2020-36133)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Se ha detectado que AOM versión v2.0.1, contiene un desbordamiento de búfer global por medio del componente av1/encoder/partition_search.h
Vulnerabilidad en el componente aom_dsp/x86/obmc_sad_avx2.c en AOM (CVE-2020-36134)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Se ha detectado que AOM versión v2.0.1, contiene una violación de segmentación por medio del componente aom_dsp/x86/obmc_sad_avx2.c
Vulnerabilidad en el componente rate_hist.c en AOM (CVE-2020-36135)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Se ha detectado que AOM versión v2.0.1, contiene una desreferencia de puntero NULL por medio del componente rate_hist.c
Vulnerabilidad en el plugin ClickBank Affiliate Ads de WordPress (CVE-2015-20105)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
El plugin ClickBank Affiliate Ads de WordPress versiones hasta 1.20, no presenta una comprobación de CSRF cuando guarda su configuración, permitiendo a un atacante hacer que el administrador registrado la cambie por medio de un ataque CSRF. Además, debido a una falta de escape cuando están saliendo, también podría conllevar a problemas de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en el plugin ClickBank Affiliate Ads de WordPress (CVE-2015-20106)
Gravedad:
BajaBaja
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
El plugin ClickBank Affiliate Ads de WordPress versiones hasta 1.20, no escapa de su configuración, permitiendo a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando el unfiltered_html está deshabilitado
Vulnerabilidad en bookstack (CVE-2021-3944)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
bookstack es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en SPEL Expression en Spring beans (CVE-2021-23258)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Los usuarios autenticados con roles de Administrador o Desarrollador pueden ejecutar comandos del SO mediante SPEL Expression en Spring beans. SPEL Expression no presenta restricciones de seguridad, lo que causará que atacantes ejecuten comandos arbitrarios de forma remota (RCE)
Vulnerabilidad en el Script Groovy que usa Groovy lib (CVE-2021-23259)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Los usuarios autenticados con roles de Administrador o Desarrollador pueden ejecutar comandos del sistema operativo mediante el Script Groovy que usa Groovy lib para renderizar una página web. El script groovy no presenta restricciones de seguridad, lo que causará que atacantes ejecuten comandos arbitrarios de forma remota (RCE)
Vulnerabilidad en nombres de archivos que serán ejecutados en el navegador (CVE-2021-23260)
Gravedad:
BajaBaja
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Los usuarios autenticados con roles de Sitio pueden inyectar scripts de tipo XSS por medio de nombres de archivos que serán ejecutados en el navegador para este y otros usuarios del mismo sitio
Vulnerabilidad en el archivo de configuración del sistema (CVE-2021-23261)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Los administradores autenticados pueden anular el archivo de configuración del sistema y causar una denegación de servicio
Vulnerabilidad en el archivo principal de configuración YAML (CVE-2021-23262)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Los administradores autenticados pueden modificar el archivo principal de configuración YAML y cargar una clase Java que resulte en RCE
Vulnerabilidad en FreeMarker (CVE-2021-23263)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Los atacantes remotos no autenticados pueden leer contenido textual por medio de FreeMarker incluyendo los archivos /scripts/*, /templates/* y algunos de los archivos en /.git/* (no binarios)
Vulnerabilidad en crafter-search (CVE-2021-23264)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
Las instalaciones en las que crafter-search no está protegido permiten a atacantes remotos no autenticados crear, visualizar y eliminar índices de búsqueda
Vulnerabilidad en el archivo shopex\ecshop\upload\api\client\api.php en ecshop (CVE-2021-43679)
Gravedad:
AltaAlta
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
ecshop versión v2.7.3, está afectado por una vulnerabilidad de inyección SQL en el archivo shopex\ecshop\upload\api\client\api.php
Vulnerabilidad en el archivo /master/core/PostHandler.php en SakuraPanel (CVE-2021-43681)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
SakuraPanel versión v1.0.1.1, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo /master/core/PostHandler.php. La función exit terminará el script e imprimirá el mensaje $data["proxy_name"]
Vulnerabilidad en el archivo api/info.php en pictshare (CVE-2021-43683)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
pictshare versión v1.5, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo api/info.php. La función exit terminará el script e imprimirá el mensaje que presenta $_REQUEST["hash"]
Vulnerabilidad en el archivo www/pages/api.php en nZEDb (CVE-2021-43686)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
nZEDb versión v0.4.20, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo www/pages/api.php. La función exit terminará el script e imprimirá el mensaje que presenta la entrada $_GET["t"]
Vulnerabilidad en los parámetros de la URL en la aplicación android Mahavitaran (CVE-2020-27414)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
03/12/2021
Descripción:
La aplicación android Mahavitaran versiones 7.50 y anteriores, transmiten información confidencial en los parámetros de la URL. Esto puede conllevar a una divulgación de información si partes no autorizadas presentan acceso a las URLs por medio de los registros del servidor, el encabezado del referrer, MITM o el historial del navegador
Vulnerabilidad en GNU Mailman (CVE-2021-44227)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
09/06/2022
Descripción:
En GNU Mailman versiones anteriores a 2.1.38, un miembro o moderador de la lista puede conseguir un token de tipo CSRF y diseñar una petición de administración (usando ese token) para establecer una nueva contraseña de administrador o hacer otros cambios
Vulnerabilidad en las fechas de caducidad de los objetos de confirmación asociados a las invitaciones por correo electrónico en Zulip (CVE-2021-43791)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
Zulip es una aplicación de chat de grupo de código abierto que combina el chat en tiempo real con conversaciones en hilos. En las versiones afectadas, las fechas de caducidad de los objetos de confirmación asociados a las invitaciones por correo electrónico no se aplicaban correctamente en el flujo de registro de nuevas cuentas. Un enlace de confirmación lleva al usuario al endpoint check_prereg_key_and_redirect, antes de ser redirigido a POST a /accounts/register/. El problema era que la comprobación ocurría en la parte check_prereg_key_and_redirect y no en /accounts/register/ - lo que significaba que uno podía enviar una clave de confirmación caducada y poder registrarse. El problema se ha corregido en Zulip versión 4.8. No se presentan soluciones conocidas y se aconseja a usuarios que actualicen lo antes posible
Vulnerabilidad en algunos parámetros search en el plugin Events Manager de WordPress (CVE-2020-35037)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
El plugin Events Manager de WordPress versiones anteriores a 5.9.8, no sanea y escapa de algunos parámetros search antes de mostrarlos en las páginas, lo que podría conllevar a problemas de tipo Cross-Site Scripting
Vulnerabilidad en Barracuda Network Access Client (CVE-2021-42711)
Gravedad:
AltaAlta
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
Barracuda Network Access Client versiones anteriores a 5.2.2, crea un Archivo Temporal en un Directorio con Permisos no Seguros. Este archivo será ejecutado con privilegios SYSTEM cuando un usuario no privilegiado lleva a cabo una operación de reparación
Vulnerabilidad en un parámetro en el plugin Events Manager de WordPress (CVE-2020-35012)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
El plugin Events Manager de WordPress versiones anteriores a 5.9.8, no sanea y escapa de un parámetro antes de usarlo en una sentencia SQL, conllevando a una Inyección SQL
Vulnerabilidad en el protocolo de comunicación de RF inalámbrica en la bomba de insulina Insulet Omnipod Insulin Management System insulin pump (CVE-2020-10627)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
La bomba de insulina Insulet Omnipod Insulin Management System, con ID de producto 19191 y 40160, está diseñada para comunicarse mediante RF inalámbrica con un dispositivo de administración personal de la diabetes fabricado por Insulet. Este protocolo de comunicación de RF inalámbrica no implementa apropiadamente la autenticación o la autorización. Un atacante con acceso a uno de los modelos de bomba de insulina afectados podría ser capaz de modificar y/o interceptar datos. Esta vulnerabilidad también podría permitir a atacantes cambiar la configuración de la bomba y controlar la administración de insulina

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo AdminBaseController.class.php en thinkphp-bjyblog (CVE-2021-43682)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
10/12/2021
Descripción:
thinkphp-bjyblog (última actualización Jun 4 2021) se ve afectado por una vulnerabilidad de Cross Site Scripting (XSS) en AdminBaseController.class.php. La función exit termina el script e imprime un mensaje al usuario que contiene $_SERVER['HTTP_HOST']
Vulnerabilidad en el archivo Application/Home/Controller/GoodsController.class.php en la función exit en manage (CVE-2021-43689)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
02/12/2021
Descripción:
manage (última actualización 24 de octubre de 2017) está afectado por una vulnerabilidad de Cross Site Scripting (XSS) en Application/Home/Controller/GoodsController.class.php. La función exit terminará el script e imprimirá un mensaje que tiene valores de $_POST
Vulnerabilidad en un valor wlength en una petición GET Status-Other en los dispositivos NXP Kinetis K82 (CVE-2021-44479)
Gravedad:
BajaBaja
Publication date: 01/12/2021
Last modified:
16/12/2021
Descripción:
Los dispositivos NXP Kinetis K82 presentan una lectura excesiva del búfer por medio de un valor wlength diseñado en una petición GET Status-Other durante el uso del modo USB In-System Programming (ISP). Esto revela la memoria flash protegida
Vulnerabilidad en el archivo includes/html/common/alert-log.inc.php en Librenms (CVE-2021-44277)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
Librenms versión 21.11.0 está afectado por una vulnerabilidad de Cross Site Scripting (XSS) en includes/html/common/alert-log.inc.php
Vulnerabilidad en el archivo includes/html/forms/poller-groups.inc.php en Librenms (CVE-2021-44279)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
Librenms 21.11.0 está afectado por una vulnerabilidad de Cross Site Scripting (XSS) en includes/html/forms/poller-groups.inc.php
Vulnerabilidad en múltiples aplicaciones Zoom (CVE-2021-34423)
Gravedad:
AltaAlta
Publication date: 24/11/2021
Last modified:
29/04/2022
Descripción:
Se ha detectado una vulnerabilidad de desbordamiento de búfer en Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.8.4, Zoom Client for Meetings for Blackberry (para Android e iOS) antes de la versión 5.8.1, Zoom Client for Meetings for intune (para Android e iOS) antes de la versión 5.8.4, Zoom Client for Meetings for Chrome OS antes de la versión 5.0.1, Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5. 8.3, Controllers for Zoom Rooms (para Android, iOS y Windows) antes de la versión 5.8.3, Zoom VDI Windows Meeting Client antes de la versión 5.8.4, Zoom VDI Azure Virtual Desktop Plugins (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5. 8.4.21112, Zoom VDI Citrix Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4. 21112, Zoom VDI VMware Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112, Zoom Meeting SDK para Android antes de la versión 5. 7.6.1922, Zoom Meeting SDK para iOS antes de la versión 5.7.6.1082, Zoom Meeting SDK para macOS antes de la versión 5.7.6.1340, Zoom Meeting SDK para Windows antes de la versión 5.7.6.1081, Zoom Video SDK (para Android, iOS, macOS y Windows) antes de la versión 1. 1.2, Zoom On-Premise Meeting Connector Controller antes de la versión 4.8.12.20211115, Zoom On-Premise Meeting Connector MMR antes de la versión 4.8.12.20211115, Zoom On-Premise Recording Connector antes de la versión 5.1.0.65.20211116, Zoom On-Premise Virtual Room Connector antes de la versión 4. 4.7266.20211117, Zoom On-Premise Virtual Room Connector Load Balancer antes de la versión 2.5.5692.20211117, Zoom Hybrid Zproxy antes de la versión 1.0.1058.20211116, y Zoom Hybrid MMR antes de la versión 4.6.20211116.131_x86-64. Esto puede permitir potencialmente a un actor malicioso bloquear el servicio o la aplicación, o aprovechar esta vulnerabilidad para ejecutar código arbitrario
Vulnerabilidad en múltiples aplicaciones Zoom (CVE-2021-34424)
Gravedad:
MediaMedia
Publication date: 24/11/2021
Last modified:
12/07/2022
Descripción:
Se ha detectado una vulnerabilidad en Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.8.4, Zoom Client for Meetings for Blackberry (para Android e iOS) antes de la versión 5.8.1, Zoom Client for Meetings for intune (para Android e iOS) antes de la versión 5.8.4, Zoom Client for Meetings for Chrome OS antes de la versión 5.0.1, Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5.8. 3, Controllers for Zoom Rooms (para Android, iOS y Windows) antes de la versión 5.8.3, Zoom VDI Windows Meeting Client antes de la versión 5.8.4, Zoom VDI Azure Virtual Desktop Plugins (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5. 8.4.21112, Zoom VDI Citrix Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4. 21112, Zoom VDI VMware Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112, Zoom Meeting SDK para Android antes de la versión 5.7.6. 1922, Zoom Meeting SDK para iOS antes de la versión 5.7.6.1082, Zoom Meeting SDK para macOS antes de la versión 5.7.6.1340, Zoom Meeting SDK para Windows antes de la versión 5.7.6.1081, Zoom Video SDK (para Android, iOS, macOS y Windows) antes de la versión 1.1.2, Zoom on-premise Meeting Connector antes de la versión 4. 8.12.20211115, Zoom on-premise Meeting Connector MMR antes de la versión 4.8.12.20211115, Zoom on-premise Recording Connector antes de la versión 5.1.0.65.20211116, Zoom on-premise Virtual Room Connector antes de la versión 4.4.7266. 20211117, Zoom on-premise Virtual Room Connector Load Balancer antes de la versión 2.5.5692.20211117, Zoom Hybrid Zproxy antes de la versión 1.0.1058.20211116, y Zoom Hybrid MMR antes de la versión 4.6.20211116.131_x86-64 que potencialmente permitía la exposición del estado de la memoria del proceso. Este problema podría ser utilizado para potencialmente obtener información sobre áreas arbitrarias de la memoria del producto
Vulnerabilidad en la firma de los archivos con extensiones .msi, .ps1 y .bat en el instalador Zoom Client for Meetings para Windows (CVE-2021-34420)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/12/2021
Descripción:
El instalador de Zoom Client for Meetings para Windows anterior a la versión 5.5.4 no verifica correctamente la firma de los archivos con extensiones .msi, .ps1 y .bat. Esto podría dar lugar a que un actor malintencionado instalara software malicioso en el ordenador de un cliente